摘要
[1] . 1994 . 基于案例的推理:基础问题、方法变化和系统方法 . AI通讯。 7 , 1 ( 1994 ), 39 – 59 . 谷歌学者 交叉引用 [2] . 2021 . 水处理厂中的分布式攻击检测:方法和案例研究 . IEEE传输。 可靠的安全。 计算。 18 , 1 ( 2021 ), 86 – 99 . 内政部: 谷歌学者 数字图书馆 [3] . 2017 . WaterJam:对水处理系统进行干扰攻击的实验案例研究 .英寸 2017年IEEE软件质量、可靠性和安全指南国际会议记录,2017年7月25日至29日,捷克共和国布拉格,QRS-C 2017 . 美国电气工程师协会 , 341 – 347 . 谷歌学者 交叉引用 [4] . 2019 . 基于到达间曲线的机器学习工业控制网络异常检测 .arXiv:1911.05692。 检索自 https://arxiv.org/abs/1111.05692 谷歌学者 [5] . 2008 . 多级入侵检测系统(ML-IDS) .英寸 2008年国际自主计算大会论文集 . 131 – 140 . 谷歌学者 数字图书馆 [6] . 2014 . 用于自我保护的访问控制模型的运行时生成、转换和验证 .英寸 第九届自适应和自我管理系统软件工程国际研讨会论文集,2014年SEAMS,印度海得拉巴,2014年6月2日至3日 . 135 – 144 . 谷歌学者 数字图书馆 [7] . 2011 . 使用学习分类器系统的基于规则的自适应恶意软件检测:概念证明 .英寸 7月18日至22日在德国慕尼黑举行的第35届IEEE国际计算机软件和应用年会研讨会记录 . 110 – 115 . 谷歌学者 数字图书馆 [8] . 2013 . PRALINE:并发游戏中计算纳什均衡的工具 .英寸 2013年7月13日至19日,俄罗斯圣彼得堡,第25届计算机辅助验证国际会议(CAV 2013)会议记录。 和 (编辑), 计算机科学课堂讲稿 ,卷。 8044, 施普林格 , 890 – 895 . 谷歌学者 交叉引用 [9] . 2012 . 网络物理系统中的安全建模 . 国际J.Crit.基础设施保护。 5 , 3-4 ( 2012 ), 118 – 126 . 谷歌学者 交叉引用 [10] . 2012 . 自适应软件需要在运行时进行定量验证 . Commun公司。 ACM公司 55 , 9 ( 2012 ), 69 – 77 . 谷歌学者 数字图书馆 [11] . 2013 . 基于随机博弈模型检验的自适应分析 .英寸 自适配系统软件工程会议录III.保证-国际研讨会,德国达格斯图尔城堡,2013年12月15日至19日,修订精选和邀请论文 ( 计算机科学课堂讲稿 ,卷。 9640 ). 施普林格 , 154 – 187 . 谷歌学者 [12] . 2014 . 主动自适应的随机博弈分析和延迟感知 .英寸 第九届自适应和自我管理系统软件工程国际研讨会论文集,SEAMS 2014,论文集,印度海得拉巴,2014年6月2日至3日 . 155 – 164 . 内政部: 谷歌学者 数字图书馆 [13] . 2015 . 自适应系统中人类参与的推理 .英寸 第十届IEEE/ACM自适应和自我管理系统软件工程国际研讨会论文集,SEAMS,意大利佛罗伦萨,2015年5月18-19日 . 146 – 156 . 谷歌学者 交叉引用 [14] . 2016 . 利用随机博弈和仿真分析潜伏期感知自适应 . ACM事务处理。 自动。 适应。 系统。 10 , 4 ( 2016 ), 23:1–23:28 . 谷歌学者 数字图书馆 [15] . 2009 . 评估彩虹自适应系统的有效性 .英寸 2009年ICSE自适应和自我管理系统软件工程研讨会论文集,SEAMS 2009,加拿大不列颠哥伦比亚省温哥华,2009年5月18日至19日 . 132 – 141 . 谷歌学者 数字图书馆 [16] . 2016 . SCADA系统网络安全风险评估方法综述 . 计算。 安全。 56 (2016), 1–27. 谷歌学者 [17] . 2009 . 算法简介 . 麻省理工学院出版社 . 谷歌学者 数字图书馆 [18] . 2017 . 第7章-评估自适应系统中人类参与的权衡 .英寸 适应性软件体系结构中的权衡管理程序 . , , , 、和 (编辑)。 摩根考夫曼 , 波士顿 , 155 – 180 . 内政部: 谷歌学者 交叉引用 [19] . 2020 . 使用数据逻辑分析检测工业控制系统中的异常 . 计算机和安全 96 (2020), 101935. 谷歌学者 [20] . 2015 . Uppaal战略 .英寸 2015年4月11日至18日在英国伦敦举行的第21届系统构建和分析工具和算法国际会议(TACAS 2015)的会议记录,作为欧洲软件理论和实践联合会议的一部分 ( 计算机科学课堂讲稿 ,卷。 9035 ). 施普林格 , 206 – 211 . 谷歌学者 数字图书馆 [21] . 2010 . 自适应系统的软件工程:第二个研究路线图 .英寸 自适应系统软件工程会议录II——国际研讨会 10月24日至29日,德国。 谷歌学者 [22] . 2000 . 安全软件工程:路线图 .英寸 2000年6月4日至11日,爱尔兰利默里克,第22届国际软件工程会议记录,《软件工程的未来》,ICSE 2000 . 227 – 239 . 谷歌学者 数字图书馆 [23] . 2010 . 门户:表示跨越物理、数字和社交领域的攻击场景 .英寸 用于安全协议分析和安全理论问题的自动推理会议录-联合研讨会,ARSPA-WITS 2010,塞浦路斯帕福斯 . 112 – 129 . 谷歌学者 交叉引用 [24] . 2017 . 网络安全与隐私的博弈论 . ACM计算。 Surv公司。 50 , 2 ( 2017 ), 30:1–30:37 . 内政部: 谷歌学者 数字图书馆 [25] . 2013 . 针对商业和商业企业系统的网络攻击路径的概率分析 .英寸 2013年8月12日至14日,瑞典乌普萨拉,2013年欧洲情报与安全信息学会议记录 . 38 – 44 . 谷歌学者 数字图书馆 [26] . 2010 . FUSION:工程自校正自适应软件系统的框架 .英寸 2010年11月7日至11日在美国新墨西哥州圣达菲举行的第18届ACM SIGSOFT国际软件工程基础研讨会论文集 . ACM公司 , 7 – 16 . 谷歌学者 数字图书馆 [27] . 2007 . 自适应应用程序安全方法综述 .英寸 2007年5月20日至26日,美国明尼苏达州明尼阿波利斯,2007年SEAMS,2007年ICSE自适应和自我管理系统软件工程研讨会论文集 . 16 . 谷歌学者 数字图书馆 [28] . 2017 . 工程自保护软件系统的博弈论决策框架 .英寸 第39届国际软件工程会议记录,2017年ICSE,阿根廷布宜诺斯艾利斯,2017年5月20日至28日-附录卷 . 449 – 452 . 谷歌学者 数字图书馆 [29] . 2016 . 不确定对手类型的贝叶斯博弈决策模型 .英寸 2016年10月31日至11月2日在加拿大安大略省多伦多举行的第26届计算机科学和软件工程国际年会会议记录 . , , 、和 (编辑), IBM/ACM公司 , 39 – 49 . 谷歌学者 [30] . 2016 . FlipLeakage:一种游戏理论方法,用于在信息泄漏时防范隐身攻击者 .英寸 2016年11月2日至4日,美国纽约州纽约市,第七届国际安全决策与博弈论会议记录 . 195 – 214 . 内政部: 谷歌学者 数字图书馆 [31] . 1991 . 博弈论 . 麻省理工学院出版社 . 谷歌学者 [32] . 1997 . Acme:一种体系结构描述交换语言 .英寸 1997年11月10日至13日,加拿大安大略省多伦多,合作研究高级研究中心1997年会议记录 . 国际商用机器公司 , 7 . 谷歌学者 [33] . 2019 . 管理自治系统集合的自动化方法 .英寸 2019年6月16日至20日,瑞典Umea,FAS*W@SASO/ICCAC 2019,IEEE第四届自*系统基础与应用国际研讨会会议记录 . 110 – 115 . 谷歌学者 交叉引用 [34] . 2017 . 基于递归神经网络的网络物理系统异常检测 .英寸 2017年IEEE第18届高保证系统工程国际研讨会(HASE)会议记录 IEEE标准, 140 – 145 . 谷歌学者 交叉引用 [35] . 2018 . 基于SDN网络的网络攻击成功概率分析 .英寸 2018年IEEE网络功能虚拟化和软件定义网络(NFV-SDN)会议记录 . 1 – 6 . 谷歌学者 交叉引用 [36] . 2021 . ADTLang:一种攻击防御树的编程语言方法 . 国际期刊软件。 技术工具。 Transf公司。 23 , 1 ( 2021 ), 89 – 104 . 谷歌学者 数字图书馆 [37] . 2004 . 贝叶斯玩家玩的信息不完全的游戏,I-III . 管理科学 50 , 12 ( 2004 ), 1804 – 1817 . 谷歌学者 数字图书馆 [38] . 2020 . 评估攻击对工业控制系统弹性的级联影响:一种以设计为中心的建模方法 .英寸 第六届ACM网络物理系统安全研讨会会议记录, CPSS@亚洲CCS 2020年,台湾台北,2020年10月6日 . ACM公司 , 42 – 53 . 谷歌学者 数字图书馆 [39] 和 (编辑)。 2001 . 基于组件的软件工程:把各个部分放在一起 . Addison-Wesley Longman出版公司。 , 美国 . 谷歌学者 [40] . 2013 . SCADA关键基础设施环境中的网络安全风险管理 . 工程管理杂志 25 , 2 ( 2013 ), 38 – 45 . 谷歌学者 交叉引用 [41] . 2017 . 可配置系统性能建模的迁移学习:探索性分析 .英寸 2017年10月30日至11月3日在美国伊利诺伊州乌尔班纳举行的第32届IEEE/ACM自动化软件工程国际会议论文集,ASE 2017 . IEEE计算机学会 , 497 – 508 . 谷歌学者 交叉引用 [42] . 1977 . 稀疏网络中最短路径的有效算法 . 美国临床医学杂志 24 , 1 ( 1977 ), 1 – 13 . 谷歌学者 数字图书馆 [43] . 1962 . 大型网络的拓扑排序 . Commun公司。 ACM公司 5 , 11 ( 1962 ), 558 – 562 . 谷歌学者 数字图书馆 [44] . 2016 . 基于模型的水处理系统安全性分析 .英寸 第二届智能网络物理系统软件工程国际研讨会论文集, SEsCPS@ICSE 2016年5月14日至22日,美国德克萨斯州奥斯汀 . ACM公司 , 22 – 28 . 谷歌学者 数字图书馆 [45] . 2003 . 自主计算的愿景 . IEEE计算机 36 , 1 ( 2003 ), 41 – 50 . 内政部: 谷歌学者 数字图书馆 [46] . 2019 . 实现基于架构的安全自适应 .英寸 第十四届自适应和自我管理系统软件工程国际研讨会论文集, ICSE的SEAMS 2019年,加拿大魁北克省蒙特利尔,2019年5月25日至31日 . ACM公司 , 114 – 125 . 谷歌学者 数字图书馆 [47] . 2019 . 自适应系统的可观测性建模以防御高级持续威胁 .英寸 第17届ACM-IEEE系统设计形式方法和模型国际会议论文集,MEMOCODE 2019,美国加利福尼亚州拉霍亚,2019年10月9日至11日 . 10:1–10:11 . 谷歌学者 数字图书馆 [48] . 2018 . 利用卷积神经网络检测工业控制系统中的网络攻击 .英寸 2018年网络物理系统安全与隐私研讨会会议记录 . 72 – 83 . 谷歌学者 数字图书馆 [49] . 2018 . 概率模型检验:进展与应用 . 施普林格国际出版公司 . 谷歌学者 [50] . 2018 . 并发随机博弈的自动验证 .英寸 2018年9月4日至7日,中国北京,第十五届系统定量评估国际会议论文集-QEST 2018 , ( 计算机科学课堂讲稿 ,卷。 11024 ). 施普林格 , 223 – 239 . 谷歌学者 交叉引用 [51] . 2019 . 基于均衡的并发随机博弈概率模型检验 .英寸 2019年10月7日至11日在葡萄牙波尔图举行的第三届世界形式方法大会会议记录——未来30年——2019年FM, ( 计算机科学课堂讲稿 ,卷。 11800 ). 施普林格 , 298 – 315 . 谷歌学者 数字图书馆 [52] . 2018 . PRISM-games:多目标随机多层博弈的验证与策略综合 . 国际期刊软件。 技术工具。 Transf公司。 20 , 2 ( 2018 ), 195 – 210 . 谷歌学者 数字图书馆 [53] . 1964 . 双矩阵对策的平衡点 . 工业和应用数学学会杂志 12 , 2 ( 1964 ), 413 – 423 . 谷歌学者 交叉引用 [54] . 2008 . 域间路由和游戏 .英寸 2008年5月17日至20日,加拿大不列颠哥伦比亚省维多利亚市,第40届ACM计算理论年度研讨会论文集 . 57 – 66 . 谷歌学者 数字图书馆 [55] . 2019 . MAD-GAN:生成对抗网络下时间序列数据的多元异常检测 .英寸 国际人工神经网络会议记录 .施普林格, 703 – 716 . 谷歌学者 数字图书馆 [56] . 2020 . 人在回路中的解释:一种概率模型检验方法 .英寸 第15届自适应和自我管理系统软件工程国际研讨会论文集 . 要显示 . 谷歌学者 数字图书馆 [57] . 2021 . 基于贝叶斯对策的工程安全自适应系统 .英寸 2021年3月27日至4月1日,卢森堡市,第24届软件工程基本方法国际会议(FASE 2021)会议记录。 和 (编辑),卷。 12649 . 施普林格 , 130 – 151 . 谷歌学者 数字图书馆 [58] . 2013 . 针对低延迟地理重复存储的更强语义 .英寸 2013年4月2日至5日,美国伊利诺伊州伦巴德,2013年NSDI,第十届USENIX网络系统设计与实现研讨会论文集 . 313 – 328 . 谷歌学者 [59] . 2009 . SAODV:一种能够抵御黑洞攻击的MANET路由协议 .英寸 2009年国际计算智能与安全会议记录,独联体2009年,中国北京,2009年12月11-14日,第2卷-研讨会论文 . IEEE计算机学会 , 421 – 425 . 谷歌学者 数字图书馆 [60] . 2017 . SCADA系统中一种新的低开销入侵检测机制 .英寸 智能电网通信中的安全解决方案和应用密码学会议录 . 出版社 , 160 – 178 . 谷歌学者 交叉引用 [61] . 1996 . 有限对策中平衡点的计算 . 计算经济学手册 1 (1996), 87–142. 谷歌学者 [62] . 2018 -02. 赌博:博弈论的软件工具 。检索自 http://www.gambit-project.org 谷歌学者 [63] . 2020 . 在基于攻击图的安全游戏中利用欺骗的力量 .英寸 2020年10月28日至30日,美国马里兰州College Park,第十一届安全决策与博弈论国际会议论文集-GameSec 2020, ( 计算机科学课堂讲稿 ,卷。 12513 ). 施普林格 , 147 – 167 . 谷歌学者 数字图书馆 [64] . 1994 . 博弈论课程 . 麻省理工学院出版社 (1994). 谷歌学者 [65] . 2020 . MADICS:一种工业控制系统异常检测方法 . 对称 12 , 10 ( 2020 ), 1583 . 谷歌学者 交叉引用 [66] . 2022 . 在网络物理生产系统中通过设计实现数据驱动的异常检测 . 网络安全。 5 , 1 ( 2022 ), 9 . 谷歌学者 交叉引用 [67] . 2019 . 基于拓扑和电气特性的电网脆弱性评估 .arXiv:1909.05789。 检索自 https://arxiv.org/abs/1909.05789 谷歌学者 [68] . 2014 . 理性主义与经验主义:需求驱动的自我适应的基于案例的推理 .英寸 IEEE第22届国际需求工程会议记录,RE 2014,瑞典卡尔斯克罗纳,2014年8月25日至29日 . IEEE计算机学会 , 113 – 122 . 谷歌学者 交叉引用 [69] . 2009 . 自适应软件:前景和研究挑战 . ACM事务处理。 自动。 适应。 系统。 4 , 2 ( 2009 ), 14:1–14:42 . 谷歌学者 数字图书馆 [70] . 2018 . 欺骗网络对手:一种博弈论方法 .英寸 2018年7月10日至15日在瑞典斯德哥尔摩举行的2018年AAMAS第17届自治代理和多代理系统国际会议记录 . 美国南卡罗来纳州Richland国际自治代理和多代理系统基金会/ACM , 892 – 900 . 谷歌学者 [71] 劳埃德·S·沙普利。 2016.n人游戏的价值对游戏理论的贡献(AM-28), 普林斯顿大学出版社 2, 17 (2016), 307–318. 谷歌学者 [72] . 2022 . 网络物理练习(CPXS)的设计 .英寸 第十四届网络冲突国际会议记录:继续前进!, 2022年5月31日至6月3日,爱沙尼亚塔林,CyCon 2022 . 美国电气工程师协会 , 348 – 366 . 谷歌学者 交叉引用 [73] . 2012 . 安全与博弈论——算法、部署系统、经验教训 . 剑桥大学出版社 . 谷歌学者 [74] . 1975 . 一个好的非线性集合并集算法的效率 . 美国临床医学杂志 22 , 2 ( 1975 ), 215 – 225 . 谷歌学者 数字图书馆 [75] . 2018 . 论网络和物理空间之间的相互作用以实现自适应安全 . IEEE传输。 可靠的安全。 计算。 15 , 三 ( 2018 ), 466 – 480 . 内政部: 谷歌学者 交叉引用 [76] . 2013 . FlipIt:“隐形接管”游戏 . J.密码学 26 , 4 ( 2013 ), 655 – 713 . 内政部: 谷歌学者 数字图书馆 [77] . 2020 . 自适应系统导论:当代软件工程的视角 . 约翰·威利父子公司 . 谷歌学者 [78] . 2013 . 外部反馈回路是否改善了自适应系统的设计? 受控实验 .英寸 第八届自适应和自我管理系统软件工程国际研讨会论文集,2013年SEAMS,美国加利福尼亚州旧金山,2013年5月20日至21日 . 三 – 12 . 谷歌学者 数字图书馆 [79] . 2012 . FORMS:分布式自适应系统形式化规范的统一参考模型 . ACM事务处理。 自动。 适应。 系统。 7 , 1 ( 2012 ), 8:1–8:61 . 谷歌学者 数字图书馆 [80] . 2010 . 云计算环境中的自适应安全管理模型 .英寸 2010年第12届国际先进通信技术会议记录 . 1664 – 1669 . 谷歌学者 [81] . 2014 . 自我保护软件系统的系统综述 . ACM事务处理。 自动。 适应。 系统。 8 , 4 ( 2014 ), 17:1–17:41 . 谷歌学者 数字图书馆 [82] . 2017 . 基于强化学习的适应规则生成和演化框架 .英寸 2017年7月17日至21日在美国俄亥俄州哥伦布举行的2017年IEEE国际自主计算会议记录,ICAC 2017 . IEEE计算机学会 , 103 – 112 . 谷歌学者 交叉引用 [83] . 2011 . 网络物理系统的鲁棒弹性控制设计及其在电力系统中的应用 .英寸 2011年12月12日至15日在美国佛罗里达州奥兰多举行的第50届IEEE决策与控制会议和第11届欧洲控制会议记录 . 美国电气工程师协会 , 4066 – 4071 . 谷歌学者 交叉引用
索引术语
一种用于保护软件安全系统的博弈论自适应框架
建议
评估DDoS攻击和防御的贝叶斯网络游戏框架 CCS’12:2012 ACM计算机和通信安全会议记录 分布式拒绝服务(DDoS)攻击有着悠久的危害互联网安全的历史,人们对其进行了深入调查,并提出了许多防范措施。 在这项工作中,我们提出了一个非标准的游戏-。。。 基于欺骗的博弈论方法缓解拒绝服务攻击 GameSec 2016:第七届安全决策与博弈论国际会议-第9996卷 拒绝服务DoS攻击通过危害系统的可用性来阻止合法用户访问资源。 尽管有先进的预防机制,但DoS攻击仍然存在,并且没有得到广泛接受的解决方案。 我们建议。。。 工程自我保护软件系统的游戏理论决策框架 ICSE-C’17:第39届国际软件工程协会会议记录 攻击者用来破坏系统的策略具有针对性和破坏性,需要具有动态意识的缓解方法。 面对当今复杂而动态的攻击,做出正确的决策是最具挑战性的。。。